Development of a physical information security system for a marine research centre

Authors

DOI:

https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

Keywords:

information protection, physical protection, informatisation object, security threats, means of protection, security planning, access control, personnel training

Abstract

The modern era is characterised by exponential growth in information technology, resulting in increased vulnerability to the security of valuable data. The need to protect sensitive information has become paramount, especially in critical industries such as marine research centres. This paper discusses the development of a robust physical information security system designed specifically for a marine research centre, taking into account the unique challenges and requirements of such an environment. Information security is becoming an increasingly important task in the field of computer science. With the rapid development of technology, new threats are emerging every day that can harm both individual users and organisations as a whole. Marine research centres play a critical role in improving our knowledge of the oceans and their ecosystems. These centres collect and analyse vast amounts of valuable data, including marine biodiversity, climatic features and oceanographic information. Protecting this information is critical to ensuring the integrity of research results, preserving intellectual property, and ensuring national security. Therefore, the development of a physical information protection system becomes an integral part of the overall information protection system, requiring continuous improvement and adaptation to new threats.

Author Biographies

S. A. Nuriev

Suri Nuriev, Senior Engineer, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

I. N. Kartsan

Igor Kartsan, Dr. Sc., Docent, Leading Researcher, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

References

Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб.: Питер; 2018. 101.

Хорев А.А. Организация защиты информации от утечки по техническим каналам. М.: МО РФ; 2017. 316.

Мухаметьянова А.Р. Особенности защиты информации на предприятии от утечки по техническим каналам. Уфа; 2019. 56.

Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. doi.org/10. 1051/e3sconf/202338904023

Защита информации и система защиты информации в компании. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

Карцан И.Н., Контылева, Е.А. Глубокий интернет вещей. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126. https://doi.org/10.1080/1369118X.2015.1093531

Аверьянов В.С., Каричев А.А., Карцан И.Н. Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/j.jnca.2016.10.015

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

Гурьянов К.В., Шатило Я.С. Организация противодействия распространению наркотиков через интернет. Антинаркотическая безопасность. 2016; 1(6): 101-108.

Долотов В.В, Долотов А.В, Концепция и некоторые результаты разработки инструмента оперативной оценки, изменений рельефа на оползнеопасных, склонных к обрушению и пляжных участках берега. Физическая океанография. 2015; 6(186): 34-42. https://doi.org/10.35595/2414-9179-2022-2-28-632-643

Бабенко Л., Ищукова Е. Криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов. Litres; 2021.

Панасенко С.П. Алгоритмы шифрования. Специальный справочник. БХВ: Санкт-Петербург; 2009.

Сахаров Д.В. [и др.] Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре. Наукоемкие технологии в космических исследованиях Земли. 2017: 40-46.

Долгова В.В., Дзюбан В.В. Цивилизации в эпоху технологических потрясений. Россия и мир: развитие цивилизаций. Феномен развития радикальных политических движений в Европе. 2018. 395-398.

Вайгенд А. BIG DATA. Вся технология в одной книге. М.: Эксмо, Бомбора.; 2018. 380.

Гайнов В.В. [и др.] Сверхдлинные однопролетные линии связи с удаленной накачкой оптических усилителей. Журнал технической физики. 2015; 85(4): 83-89.

Средства и системы контроля и управления доступом. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

Турдиев О.А., Яковлев В.В., Клименко С.В. Обзор кодов для помехоустойчивого кодирования. Интеллектуальные технологии на транспорте. 2019; 2(18): 21-24.

Тютякин А.В. Основы эффективного и помехоустойчивого кодирования сообщений: учебное пособие. Орел: "Гос. ун-т - учеб.-науч.-произв. комплекс"; 2015. 179.

Горбоконенко В.Д., Шикина В.Е. Кодирование информации: методические указания. Ульяновск: УлГТУ; 2006. 56.

Дадаян Ю.А. Помехоустойчивое кодирование: учебное пособие для студентов специальности «Информационно-измерительная техника и технологии» по курсу «Преобразование измерительных сигналов». М.: РГУ нефти и газа им. И.М. Губкин; 2009. 79.

Золотарев В. В. [и др.] Помехоустойчивое кодирование. Методы и алгоритмы: справочник. М.: Горячая линия -Телеком; 2004. 126.

Григорьев В.А., Лагутенко О.И., Павлов О.А. [и др.] Теория электрической связи: конспект лекций. СПб.: НИУ ИТМО; 2012. 148.

Владимиров С.С. Математические основы теории помехоустойчивого кодирования: курс лекций. СПб.: СПбГУТ; 2014. 94.

Давыдов А.И., Соколов М. М. Математические основы теории кодирования. Помехоустойчивые коды: учебное пособие. Омск: Омский гос. ун-т путей сообщ.; 2018. 156.

Вернер М. Основы кодирования: учебник для ВУЗов. М.: ТЕХНОСФЕРА; 2004. 288.

Давыдов А.В., Мальцев А.А. Введение в теорию помехоустойчивого кодирования: учебно-методические материалы для магистров и аспирантов. Нижний Новгород: Нижегородский госуниверситет; 2014. 123.

Трифонов П.В. Основы помехоустойчивого кодирования: учебное пособие. СПб.: Университет ИТМО; 2022. 231.

Крылова В.А. Помехоустойчивое кодирование. Методы и алгоритмы циклических БЧХ кодов: учебное пособие. Харьков; 2016. 200.

Кудряшов Б. Д. Основы теории кодирования: учебное пособие. СПб.: БХВ-Петербург; 2016. 400.

REFERENCES

Suhostat V.V. Teoriya informacionnoj bezopasnosti i metodologiya zashchity informacii. SPb.: Piter; 2018. 101. (in Russian)

Horev A.A. Organizaciya zashchity informacii ot utechki po tekhnicheskim kanalam. M.: MO RF; 2017. 316. (in Russian)

Muhamet'yanova A.R. Osobennosti zashchity informacii na predpriyatii ot utechki po tekhnicheskim kanalam. Ufa; 2019. 56. (in Russian)

Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. https://doi.org/10.1051/e3sconf/202338904023 DOI: https://doi.org/10.1051/e3sconf/202338904023

Zashchita informacii i sistema zashchity informacii v kompanii. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

Karcan I.N., Kontyleva, E.A. Glubokij internet veshchej. Sovremennye innovacii, sistemy i tekhnologii - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212 (in Russian) DOI: https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126.

https://doi.org/10.1080/1369118X.2015.1093531 DOI: https://doi.org/10.1080/1369118X.2015.1093531

Aver'yanov V.S., Karichev A.A., Karcan I.N. Ob atakah s yavnym iskhodom dinamicheskih peremennyh i kriptostojkosti klyuchej bezopasnosti kvantovyh sistem. Matematicheskie metody v tekhnologiyah i tekhnike. 2022; 12(1): 29-34. (in Russian) https://doi.org/10.52348/2712-8873_MMTT_2022_12_29 DOI: https://doi.org/10.52348/2712-8873_MMTT_2022_12_29

Zhukov A.O., Karcan I.N., Aver'yanov V.S. Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tekhnologii. 2021; 51: 9-13. (in Russian)

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/j.jnca.2016.10.015 DOI: https://doi.org/10.1016/j.jnca.2016.10.015

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006 DOI: https://doi.org/10.1016/j.diin.2019.04.006

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001 DOI: https://doi.org/10.1016/j.future.2015.01.001

Gur'yanov K.V., Shatilo YA.S. Organizaciya protivodejstviya rasprostraneniyu narkotikov cherez internet. Antinarkoticheskaya bezopasnost'. 2016; 1(6): 101-108. (in Russian)

Dolotov V.V, Dolotov A.V, Koncepciya i nekotorye rezul'taty razrabotki instrumenta operativnoj ocenki, izmenenij rel'efa na opolzneopasnyh, sklonnyh k obrusheniyu i plyazhnyh uchastkah berega. Fizicheskaya okeanografiya. 2015; 6(186): 34-42. https://doi.org/10.35595/2414-9179-2022-2-28-632-643 (in Russian) DOI: https://doi.org/10.35595/2414-9179-2022-2-28-632-643

Babenko L., Ishchukova E. Kriptograficheskaya zashchita informacii: simmetrichnoe shifrovanie. Uchebnoe posobie dlya vuzov. Litres; 2021. (in Russian)

Panasenko S.P. Algoritmy shifrovaniya. Special'nyj spravochnik. BHV: Sankt-Peterburg; 2009. (in Russian)

Saharov D.V. [i dr.] Issledovanie mekhanizmov obespecheniya zashchishchennogo dostupa k dannym, razmeshchennym v oblachnoj infrastrukture. Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli. 2017: 40-46. (in Russian)

Dolgova V.V., Dzyuban V.V. Civilizacii v epohu tekhnologicheskih potryasenij. Rossiya i mir: razvitie civilizacij. Fenomen razvitiya radikal'nyh politicheskih dvizhenij v Evrope. 2018. 395-398. (in Russian)

Vajgend A. BIG DATA. Vsya tekhnologiya v odnoj knige. M.: Eksmo, Bombora.; 2018. 380. (in Russian)

Gajnov V.V. [i dr.] Sverhdlinnye odnoproletnye linii svyazi s udalennoj nakachkoj opticheskih usilitelej. Zhurnal tekhnicheskoj fiziki. 2015; 85(4): 83-89. (in Russian)

Sredstva i sistemy kontrolya i upravleniya dostupom. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

Turdiev O.A., Yakovlev V.V., Klimenko S.V. Obzor kodov dlya pomekhoustojchivogo kodirovaniya. Intellektual'nye tekhnologii na transporte. 2019; 2(18): 21-24. (in Russian)

Tyutyakin A.V. Osnovy effektivnogo i pomekhoustojchivogo kodirovaniya soobshchenij: uchebnoe posobie. Orel: "Gos. un-t - ucheb.-nauch.-proizv. kompleks"; 2015. 179. (in Russian)

Gorbokonenko V.D., Shikina V.E. Kodirovanie informacii: metodicheskie ukazaniya. Ul'yanovsk: UlGTU; 2006. 56. (in Russian)

Dadayan Yu.A. Pomekhoustojchivoe kodirovanie: uchebnoe posobie dlya studentov special'nosti «Informacionno-izmeritel'naya tekhnika i tekhnologii» po kursu «Preobrazovanie izmeritel'nyh signalov». M.: RGU nefti i gaza im. I.M. Gubkin; 2009. 79. (in Russian)

Zolotarev V. V. [i dr.] Pomekhoustojchivoe kodirovanie. Metody i algoritmy: spravochnik. M.: Goryachaya liniya -Telekom; 2004. 126. (in Russian)

Grigor'ev V.A., Lagutenko O.I., Pavlov O.A. [i dr.] Teoriya elektricheskoj svyazi: konspekt lekcij. SPb.: NIU ITMO; 2012. 148. (in Russian)

Vladimirov S.S. Matematicheskie osnovy teorii pomekhoustojchivogo kodirovaniya: kurs lekcij. SPb.: SPbGUT; 2014. 94. (in Russian)

Davydov A.I., Sokolov M. M. Matematicheskie osnovy teorii kodirovaniya. Pomekhoustojchivye kody: uchebnoe posobie. Omsk: Omskij gos. un-t putej soobshch.; 2018. 156. (in Russian)

Verner M. Osnovy kodirovaniya: uchebnik dlya VUZov. M.: TEKHNOSFERA; 2004. 288. (in Russian)

Davydov A.V., Mal'cev A.A. Vvedenie v teoriyu pomekhoustojchivogo kodirovaniya: uchebno-metodicheskie materialy dlya magistrov i aspirantov. Nizhnij Novgorod: Nizhegorodskij gosuniversitet; 2014. 123. (in Russian)

Trifonov P.V. Osnovy pomekhoustojchivogo kodirovaniya: uchebnoe posobie. SPb.: Universitet ITMO; 2022. 231. (in Russian)

Krylova V.A. Pomekhoustojchivoe kodirovanie. Metody i algoritmy ciklicheskih BCHKH kodov: uchebnoe posobie. Har'kov; 2016. 200. (in Russian)

Kudryashov B. D. Osnovy teorii kodirovaniya: uchebnoe posobie. SPb.: BHV-Peterburg; 2016. 400. (in Russian)

Published

2023-08-07

How to Cite

Nuriev , S. A., & Kartsan, I. N. (2023). Development of a physical information security system for a marine research centre. Modern Innovations, Systems and Technologies, 3(3), 0212–0224. https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

Conference Proceedings Volume

Section

IT and informatics

Most read articles by the same author(s)